CVE编号
CVE-2017-1000253利用情况
暂无补丁情况
官方补丁披露时间
2017-10-05漏洞描述
没有用https://git.kernel.org/linus/a87938b2e246b81b4fb713edb371a9fa3c5c3c86修补其长期内核的linux发行版(2015年4月14日提交)。2015年4月,COMMIT 87938b2e246b81b4fb713edb371a9fa3c5c3c86(2015年5月支持Linux 3.10.77)修复了此内核漏洞,但未被视为安全威胁。在配置_ARCH_BINFMT_ELF_随机化_饼启用和正常的自上而下地址分配策略下,LOAD_ELF_BINDINE()将尝试将饼形二进制映射到mm->mmap_base下面的地址范围。不幸的是,LOAD_ELF_BINAL()没有考虑到为整个二进制分配足够的空间,这意味着,当第一个PT_LOAD段映射到mm->mmap_base下面时,随后的PT_LOAD段最终被映射在mm->mmap_base之上,这应该是堆栈和二进制之间的“空白”。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://git.kernel.org/linus/a87938b2e246b81b4fb713edb371a9fa3c5c3c86
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/101010 | |
http://www.securitytracker.com/id/1039434 | |
https://access.redhat.com/errata/RHSA-2017:2793 | |
https://access.redhat.com/errata/RHSA-2017:2794 | |
https://access.redhat.com/errata/RHSA-2017:2795 | |
https://access.redhat.com/errata/RHSA-2017:2796 | |
https://access.redhat.com/errata/RHSA-2017:2797 | |
https://access.redhat.com/errata/RHSA-2017:2798 | |
https://access.redhat.com/errata/RHSA-2017:2799 | |
https://access.redhat.com/errata/RHSA-2017:2800 | |
https://access.redhat.com/errata/RHSA-2017:2801 | |
https://access.redhat.com/errata/RHSA-2017:2802 | |
https://www.qualys.com/2017/09/26/cve-2017-1000253/cve-2017-1000253.txt |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | centos | centos | 6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.1 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.2 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.3 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.4 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.5 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.6 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.7 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.8 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.9 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 7.1406 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 7.1503 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 7.1511 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 7.1611 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.1 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.2 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.3 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.4 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.5 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.6 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.7 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.8 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.9 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 7.1 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 7.2 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 7.3 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_5 | kernel | * |
Up to (excluding) 0:2.6.18-423.el5 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * |
Up to (excluding) 0:2.6.32-696.10.3.el6 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kernel | * |
Up to (excluding) 0:3.10.0-693.el7 |
|||||
运行在以下环境 | |||||||||
系统 | sles_11 | kernel-bigsmp | * |
Up to (excluding) 3.0.101-0.47.106.8 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04_lts | linux | * |
Up to (excluding) 3.13.0-57.95 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | linux | * |
Up to (excluding) 4.2.0-16.19 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04_lts | linux | * |
Up to (excluding) 4.13.0-16.19 |
|||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...